Anda di halaman 1dari 11

Pengantar Teknis Keamanan Siber

Latihan 13e: Tujuan Attacker&Defender

PENGANTAR TEKNIS KEAMANAN SIBER


FASILITAS NUKLIR & RADIOLOGI

Evaluasi Serangan Siber&Dampak terhadap Tujuan


Keamanan
Revisi: 3
Tanggal: 10 Juli 2019

1|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

Rangkuman &Tujuan
Tantangan keamanan siber dewasa ini menimbulkanancaman terhadap fasilitas nuklir dan radiologi.
Walaupun sebagian besar sepakat dengan pernyataan ini, kadang-kadang sulit untuk menentukan
mengapa, bagaimana dan apa yang dapat dilakukan.

Tujuan latihan ini adalah untuk memberikan sebuah kerangka sederhana dalam mengidentifikasi sistem
digital dan mendefinisikan hal-hal yang penting dan mengapa hal-hal tersebut dianggap penting.
Kerangka evaluasi tersebut dibangun ke dalam 5 kategori:
1. Mencirikan (characterize) jaringan;
2. Mengidentifikasi apakah perangkat dalam sistem bersifat digital atau analog;
3. Mengidentifikasi fungsi sistem dan/atau perangkat;
4. Menentukan sasaran keamanan perangkat berdasarkan CIA Triad; dan
5. Membuat hipotesis tentang kemungkinan tujuan musuh terhadap perangkat dan
konsekuensi potensial dari keberhasilan serangan.

Untuk menjawab pertanyaan-pertanyaan tentang Tujuan KeamananDefender, gunakan CIA Triad.

Tujuan Pengaman (Defender) (CIA Triad)

Kerahasiaan Memastikan agar orang, sumber daya atau proses


yang tidak berwenang tidak dapat mengakses
informasi.
Integritas Melindungi Informasi dari perubahan yang tidak
sah baik yang disengaja maupun tidak disengaja.

Ketersediaan Menjamin ketersediaan informasi apabila


diperlukan.

Untuk menjawab pertanyaan-pertanyaan tentang Tujuan Penyerang (Attacker), gunakan bagan berikut
ini:
Tujuan Penyerang (Attacker)

Distorsi Modifikasi atau konfigurasi ulang data atau proses.

Mengganggu Mencegah keberlanjutan proses; mengubah akses


atau menghilangkan akses terhadap korban atau
informasi.
Merusak Penghapusan data, informasi proses atau
kerusakan fisik terhadap sub-komponen.

Mengungkapkan Penyebaran informasi yang oleh korban berusaha


untuk lindungi atau jaga. Informasi dapat
digunakan untuk membantu penyerang

2|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

(attacker)lain.

Menemukan Memberikan informasi kepada penyerang yang


berpotensi dapat mengarah pada ancaman
kepadasistem lain.

Instruksi

 Bentuklah sebuah tim/kelompok evaluasi.


 Topografi jaringan akan diberikan.
 Uraian peralatan untuk masing-masing perangkat akan diberikan.
 Tinjaulah kedua formulir dan kemudian lanjutkan dengan pertanyaan-pertanyaan.
 Dua sistem akan dipresentasikan.
 Tugas Anda adalah menganalisis sistem untuk mengidentifikasi tujuan penyerang (attacker)dan
Pengaman (defender).

3|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

Sistem #1: Rumah Sakit Daerah

INTERNET MODEM FIREWALL JARINGAN WIFI


PERANGKAT
TAMU
TAMU

JARINGAN WIFI
JARINGAN MEDIS MEDIS

SERVER

EKG PLC

PC DALAM PC PADA STASIUN TABLET TELEPON


RUANGAN KERJA PERAWAT

MONITOR RUANGAN MONITORSTASIUN


SINYAL ANALOG
KERJA PERAWAT
SINYAL DIGITAL

4|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

SISTEM #1: URAIAN PERALATAN

JUDUL URAIAN

MODEM Penghubung antara jaringan rumah sakit dan internet.


FIREWALL Sistem keamanan jaringan yang memantau dan mengendalikan lalu lintas masuk
dan keluar jaringan berdasarkan aturan keamanan yang telah ditentukan
sebelumnya.
JARINGAN WIFI Router / titik akses nirkabel untuk para tamu dan pasien di rumah sakit untuk
TAMU mengakses internet.
JARINGAN WIFI Router / titik akses nirkabel untuk staf medis untuk mengakses dan
MEDIS memasukkan data dan aplikasi terkait dengan perawatan kesehatan.
SAKLAR JARINGAN Perangkat jaringan yang saling menghubungkan perangkat lain pada sebuah
MEDIS jaringan komputer.
SERVER Server Aplikasi danDatabase yang menyimpan dan memproses semua data
medis di rumah sakit.
MONITOR EKG Monitor yang menampilkan data yang diterima dari monitor jantung.
MONITORSTASIUN Menampilkan data dari semua monitor EKG pada lantai rumah sakit tempat
KERJA PERAWAT stasiun kerja perawat.
EKG PLC EKG Programmable Logic Controller (PLC) dirancang untuk menerima data dari
semua Monitor EKG pada lantai itu dan memicu alarm di stasiun kerja perawat
apabila kecepatan melebihi atau berkurang jauh di bawah ambang batas alarm.
Alat ini juga mengirimkan data alarm ke Server untuk disimpan.
PC DALAM Komputer Desktop di mana staf administrasi dan medis dapat mengakses
RUANGAN catatan pasien dan memproses pemutakhiran.
PC PADA STASIUN Komputer Desktop di mana staf administrasi dan medis dapat mengakses
KERJA PERAWAT catatan pasien dan memproses pemutakhiran.
TABLET Dokter dan staf medis penting lainnya diberi tablet terkoneksi untuk mengakses
catatan pasien, memproses pemutakhiran dan menerima data alarm pasien.
TELEPON Dokter dan staf medis penting lainnya diberi telepon terkoneksi untuk
mengakses catatan pasien, memproses pemutakhiran dan menerima data alarm
pasien.

5|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

SISTEM #1: PERTANYAAN-PERTANYAAN

Pertanyaan #1: Bagaimana Anda akan mencirikanjaringan ini? Apakah semua perangkat saling
terhubung dan memiliki akses yang sama? Jika ya, masalah apa yang akan ditimbulkan? Jika perangkat
tersebut tidak saling terhubung, perangkat apa yang menghambat interkonektivitas tersebut?

Pertanyaan #2: Apakah terdapat perangkat dalam sistem yang bersifat analog? Jika ada, apakah data
dikonversikan ke dalam sinyal digitalpada titik tertentu? Apa jenis data yang dikonversikan dan di mana
data tersebut ditransmisikan?

Pertanyaan #3: Sebutkan 5 komponen paling penting dalam sistem tersebut? Berikan alasan untuk
jawaban Anda.

Pertanyaan #4: Berdasarkan 5 perangkat paling penting yang Anda sebutkan dalam Pertanyaan #4,
identifikasikan sasaran keamanan terpenting yang akan membantu menentukan pengendalian

6|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

keamanan siber yang tepat. Gunakanlah CIA triad untuk mengidentifikasi sasaran keamanan Anda.
Berikan alasan untuk jawaban Anda.

Pertanyaan #5: Misalkan Anda adalah seorang penjahat siber yang mencari data yang dapat ditebus
atau diuangkan. Aset apa yang paling menarik bagi Anda? Dengan menggunakan “Tujuan Penyerang”
pada halaman 2 latihan ini, pilihlah sebuah tujuan yang akan membantu Anda mencapai keseluruhan
sasaran Anda untuk memperoleh uang secara ilegal.

7|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

SISTEM #2: Sistem Kendali Akses (Access Control System/ACS)

KABEL CAT6 KABEL CAT6

STASIUN
DATABASE SAKLAR ALARM
PENGENDALIAN JARINGAN MAG-LOCK
LOKAL SAKLAR
AKSES
KONTAK
KABEL 18-22
KABEL RS-485
AWG
ACS PLC 1 ACS PLC 2
ELECTRIC ALAT BACA
STRIKE

KABEL 18-22
AWG KABEL 18-22 PINTU3
MAG-LOCK AWG MAG-LOCK
SAKLAR SAKLAR
KONTAK KONTAK

ELECTRIC ALAT BACA


STRIKE ELECTRIC
STRIKE

PINTU 1 PINTU 2
ALAT BACA

8|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

SISTEM #2: URAIAN PERALATAN

JUDUL URAIAN
DATABASE Database yang terletak pada badging stationyang menginput semua individu
PENGENDALIAN ke dalam sistem pengendalian akses. Database ini mendorong pemutakhiran
AKSES oleh mereka yang tidak berwenang ke dalam ACS PLCs.
SAKLAR JARINGAN Perangkat jaringan yang saling menghubungkan perangkat lain pada jaringan
komputer.
STASIUN ALARM Stasiun pemantauan yang digunakan oleh penjaga untuk memproses personel
LOKAL yang masuk dan yang ada di fasilitas dan untuk mengidentifikasi setiap
tindakan yang tidak diotorisasi.
ACS PLC 1 Access Control System (ACS) Programmable Logic Controller (PLC)menerima
dan mentransmisikan data ke berbagai saklar pintu (door switch)dan alat baca
(reader).
ACS PLC2 Access Control System (ACS) Programmable Logic Controller (PLC)menerima
dan mentransmisikan data ke berbagai saklar pintu (door switch) dan alat
baca (reader).
MAG-LOCK Mengunci perangkat untuk pintu.
SAKLAR KONTAK Memastikan bahwa pintu tertutup dan hanya dibuka apabila terdapat
otentikasi yang tepat.
ELECTRIC STRIKE Memastikan pintu tertutup dan kunci berfungsi sepenuhnya.
KABEL CAT6 Kabel transmisi data jaringan digital.
KABEL RS-485 Kabel transmisi data jaringan digital.
KABEL 18-22 AWG Kabel American Wire Gauge (AWG) yang menguraikan diameter kawat
penghantar listrik non-besi.
ALAT BACA Perangkat input data yang membaca data yang disandikan (encoded)pada
(READER) kartu plastik.

SISTEM #2: PERTANYAAN-PERTANYAAN


Pertanyaan #1: Bagaimana Anda akan mencirikanjaringan ini? Apakah semua perangkat saling
terhubung dan memiliki akses yang sama? Informasi penting apa yang terlewatkan dalam gambar yang
merupakan isu terpenting dalam menerapkan sistem ini? Apa perbedaannya dalam pemasangan kabel?

9|Page
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

Pertanyaan #2: Apakah terdapat perangkat dalam sistem yang bersifat analog? Jika ada, apakah data
dikonversikan ke dalam sinyal digital pada titik tertentu? Apa jenis data yang dikonversikan dan di mana
data tersebut ditransmisikan?

Pertanyaan #3: Sebutkan 5 komponen paling penting dalam sistem tersebut? Berikan alasan untuk
jawaban Anda.

Pertanyaan #4: Berdasarkan 5 perangkat paling penting yang Anda sebutkan dalam Pertanyaan #4,
identifikasikan sasaran keamanan terpenting yang akan membantu menentukan pengendalian
keamanan siber yang tepat. Gunakanlah CIA triad untuk mengidentifikasi sasaran keamanan Anda.
Berikan alasan untuk jawaban Anda.

10 | P a g e
Pengantar Teknis Keamanan Siber
Latihan 13e: Tujuan Attacker&Defender

Pertanyaan #5: Misalkan Anda adalah seorang teroris yang mencari akses ilegal ke dalam fasilitas ini.
Aset apa yang paling menarik bagi Anda untuk memperoleh akses yang tidak terdeteksi? Dengan
menggunakan “Tujuan Penyerang” pada halaman 2 latihan ini, pilihlah sebuah tujuan yang akan
membantu Anda mencapai keseluruhan sasaran Anda untuk mendapatkan akses ilegal yang tidak
terdeteksi.

11 | P a g e

Anda mungkin juga menyukai